BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH...2

Wielkość: px
Rozpocząć pokaz od strony:

Download "BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH...2"

Transkrypt

1 KSIĄŻKA BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH...2 ZAŁOŻENIA METODYCZNE...2 Po gimnazjum...2 Wskazówki metodyczne...2 Dodatkowe pomoce dydaktyczne...2 LEKCJA Forma zajęć...3 Wskazówki do niektórych pytań i zadań...3 Błędy i problemy uczniów...4 INTERNET JAKO GLOBALNA SIEĆ...4 ZAŁOŻENIA METODYCZNE...4 Po gimnazjum...4 Wskazówki metodyczne...4 LEKCJA Forma zajęć...5 Wskazówki do niektórych pytań i zadań...5 Błędy i problemy uczniów...5 BEZPIECZEŃSTWO INFORMACJI...6 ZAŁOŻENIA METODYCZNE...6 Po gimnazjum...6 Wskazówki metodyczne...6 Dodatkowe pomoce dydaktyczne...6 LEKCJA Forma zajęć...7 Wskazówki do niektórych pytań i zadań...7 Błędy i problemy uczniów...8

2 Budowa i działanie sieci komputerowych Założenia metodyczne Po gimnazjum Uczniowie wiedzą, czym jest sieć komputerowa; rozumieją, że praca na komputerze w sieci różni się od pracy na komputerze niezależnym; znają pojęcie: logowanie. Niektórzy uczniowie potrafią omówić rodzaje sieci (np. lokalne, rozległe); znają ogólne zasady pracy w sieci; znają termin: udostępnianie zasobów, ale już tylko nieliczni potrafią te zasoby udostępniać. Wskazówki metodyczne Zamierzeniem tego tematu jest wyłącznie wprowadzenie do struktury Internetu jako globalnej sieci, a nie szczegółowe omawianie budowy wszystkich sieci. Prezentuję tylko jeden z najczęściej stosowanych protokołów TCP/IP używany m.in. w Internecie. Zgodnie z Podstawą programową dopiero po informatyce realizowanej w zakresie rozszerzonym uczeń powinien sprawnie korzystać z usług sieci komputerowych w pracy z informacjami swoimi i obcymi. Zasady pracy w sieci można przedstawić na przykładzie tej, która funkcjonuje w pracowni (szkolne komputery zazwyczaj pracują w sieci). Uczniowie powinni dowiedzieć się, na czym polega udostępnianie zasobów, m.in. korzystanie z sieciowej drukarki. Dodatkowe pomoce dydaktyczne Karta sieciowa (najlepiej jeśli dysponujemy inną, oddzielną kartą; nie polecam wyjmowania jej na lekcji z komputera). Lekcja Nauczyciel wprowadza do dyskusji na temat celowości łączenia komputerów w sieć na przykładzie szkoły, banku, firmy oraz prywatnego domu. 2. Uczniowie, którzy w domach mają zorganizowane małe sieci komputerowe, dzielą się uwagami. Omawiają, jakie korzyści daje np. połączenie własnego komputera z komputerem taty i starszego brata. 3. Nauczyciel lub uczeń-asystent przedstawia klasyfikacje sieci według punktów podręcznika na str (ze względu na wielkość punkt 1.1, klasy sieci punkt 1.2, oraz ze względu na sposób łączenia punkt 2). Uczniowie przeglądają rysunki 2-5 ze str Niektóre zagadnienia można rozszerzyć, zależnie od zainteresowania i zaawansowania grupy uczniów. 4. Nauczyciel prezentuje sposób organizacji komputerów w sieci na przykładzie szkolnej pracowni. Uczniowie sprawdzają konfigurację szkolnej sieci we właściwościach otoczenia sieciowego (rys. 7, str. 135, i rys. 9, str. 136) wykonują ćwiczenie 2 (str. 136). 5. Dokładnie należy omówić protokół TCP/IP oraz wyjaśnić, że jest on najczęściej stosowanym protokołem, używanym m.in. w Internecie. Dlatego z protokołem tym uczniowie jeszcze się spotkają. 6. Należy omówić pojęcia protokół, węzeł (ang. host), logowanie, oktet (ale tylko dla zainteresowanych).

3 7. Uczniowie sprawdzają adres IP wykonują ćwiczenie 1 ze str Udostępnianie zasobów jest bardzo ważnym zagadnieniem, zwłaszcza że prawie we wszystkich instytucjach komputery pracują w sieci. Użytkownicy korzystają ze wspólnej drukarki, pracują na tych samych programach, plikach, np. na tych samych bazach danych. Należy omówić, jak udostępniać własne pliki, foldery i całe dyski oraz urządzenia, np. drukarkę. 9. Należy zwrócić uwagę na rodzaje udostępniania zasobów dyskowych: 9.1. pełne (odczyt i zapis), 9.2. tylko do odczytu, 9.3. chronione hasłem. 10. Warto polecić wykonanie dodatkowego ćwiczenia (zadanie 1 z dodatkowych), które umożliwia szybkie przećwiczenie udostępniania zasobów. 11. Na zakończenie omawiamy problem mapowania. 12. Jako zadanie domowe nauczyciel poleca zapoznanie się z treścią całego tematu, z uwzględnieniem pytań 1-7 (str. 139). 13. Uczniom zdolniejszym można polecić wcześniejsze przygotowanie zagadnienia klasyfikacji sieci lub udostępniania zasobów, aby mogli samodzielnie omówić je na lekcji (wystąpić w roli asystentów). Forma zajęć Elementy wykładu, referaty uczniów, praca z podręcznikiem, ćwiczenia, dyskusja. Wskazówki do niektórych pytań i zadań Pytanie 2 Można korzystać ze wspólnej drukarki i udostępniać sobie wzajemnie pliki oraz dokumenty. Zadanie 1 Należy: uruchomić Eksplorator Windows, znaleźć folder Moja muzyka i wskazać go myszą, nacisnąć prawy klawisz myszy i z rozwijanego menu wybrać opcję Udostępnianie, w kolejnym oknie zaznaczyć opcję Udostępnij ten folder. Zadanie 2 Należy: uruchomić Eksplorator Windows, w opcji Narzędzia wybrać Mapuj dysk sieciowy, przeglądając strukturę folderów, znaleźć i zaznaczyć folder Moje obrazy na komputerze koleżanki, zaakceptować (należy zwrócić uwagę, że folder, który był mapowany, pojawi się we właściwościach komputera ucznia jako kolejny dysk). Zadanie 3 Należy kupić dwie karty sieciowe 10/100 Mb oraz odpowiedniej długości kabel połączeniowy zakończony wtykami RJ 45. Uwaga: Należy uprzedzić sprzedawcę, że kabel służy do połączenia między sobą dwóch komputerów jest to ważne, ponieważ w tym i tylko w tym przypadku musimy zastosować tzw. kabel skrzyżowany.

4 Błędy i problemy uczniów Uczniowie mają trudności w zrozumieniu pojęć: protokół i udostępnianie zasobów. Trudnym zagadnieniem jest dla nich także mapowanie zasobu. Internet jako globalna sieć Założenia metodyczne Po gimnazjum Uczniowie wiedzą, że Internet jest globalną siecią, potrafią wyszukiwać w nim informacje, ale nie wiedzą, jak działa, w jaki sposób strony trafiają do naszego komputera. Niektórzy uczniowie potrafią opisać strukturę Internetu; znają pojęcie: domena. Wskazówki metodyczne Na początkowych lekcjach (tematy z rozdziału I) uczniowie korzystali z Internetu jako źródła informacji i sposobu komunikacji. Poznali więc jego praktyczne zastosowanie, wykonując różne ćwiczenia. Takie podejście, preferowane przeze mnie, jest poprawne metodycznie, gdyż dopiero po praktycznych ćwiczeniach uczeń zgłębia wiedzę na dany temat w tym przypadku poznając strukturę Internetu i system domen. Omawianie szczegółów przesyłania pakietów danych przed wykonaniem jakiegokolwiek ćwiczenia byłoby dla większości uczniów niezrozumiałe, a skuteczność nauczania o wiele gorsza. Stosując takie metody nauczania, zachowujemy stopniowanie trudności oraz spiralność nauczania. Rozbudzamy też większe zainteresowanie wśród uczniów, bowiem oni sami będą zainteresowani zdobyciem szerszej wiedzy na temat Internetu. Ważnym zagadnieniem, które powinno być jeszcze omówione, jest porównanie różnych sposobów podłączeń do Internetu, zwłaszcza że wielu młodych ludzi już korzysta lub będzie korzystać z Internetu w domu. Dla większej czytelności wykaz połączeń jest ujęty w tabelce. Należy polecić, jeszcze przed tą lekcją, powtórzenie niektórych zagadnień z tematu 2, m.in. strukturę witryny (str ), właściwości adresu internetowego (str. 25), przeglądanie strony (str. 26). Lekcja Uczniowie przypominają, czym jest Internet oraz jakie poznali usługi internetowe, jak też z jakich korzystali najczęściej. 2. Nauczyciel omawia jeszcze jedną usługę pobieranie plików (protokół FTP). Poleca wykonanie konkretnego ćwiczenia, np. pobranie pliku muzycznego ze strony z ulubioną piosenką mamy. 3. Uczniowie powtarzają rodzaje sieci z poprzedniej lekcji. 4. Proponuję rozpocząć od dodatkowego ćwiczenia, w którym nauczyciel poda uczniom adres internetowy strony (zagranicznej). Uczniowie łączą się z Internetem i wchodzą na tę stronę. 5. Jeden z uczniów przypomina, na czym polega przeglądanie strony (punkt 3.2 z tematu 2). Wszyscy wracają na str. 26 podręcznika i przypominają schemat z rys Teraz dopiero analizują schemat na rys. 1 (str. 142) zastanawiają się, jaką drogę przebyła pobierana strona. Nauczyciel wyjaśnia dokładnie zagadnienie, posługując się podobnym rysunkiem, odręcznie narysowanym na tablicy. Ciekawa dla uczniów może

5 być odpowiedź na pytanie: co dzieje się z pakietami, które nie dotrą do odbiorcy? Otóż każdy protokół sieciowy i odpowiadająca mu ramka danych posiada jakieś zabezpieczenie, uniemożliwiające krążenie danych w nieskończoność. W przypadku protokołu IP jest to tzw. TTL (ang. Time to Live), którego wartość jest zmniejszana po przejściu przez kolejny router. Kiedy osiągnie zero transmisja zostaje zatrzymana i pakiet przestaje być transmitowany. 7. Uczniowie przypominają, jak zbudowany jest adres internetowy, podają przykłady znanych im adresów stron i analizują schemat hierarchii systemu domen na rys. 4 (str. 144). Nauczyciel objaśnia poszczególne poziomy. 8. Szkoła zazwyczaj dysponuje już gotowym podłączeniem do Internetu, więc może nie być możliwości przejścia kolejnych kroków Kreatora Połączenia Internetowego. Trzeba jednak je omówić, korzystając z podręcznika (rysunki na str ). 9. Należy również przeanalizować zakładanie i konfigurację konta pocztowego, korzystając z rysunków na str Uczniowie, którzy nie mają jeszcze konta pocztowego, powinni przejść tę drogę praktycznie. Inni mogą założyć sobie drugie konto. Należy pomóc uczniom niezdecydowanym w wyborze serwera, na którym mogą założyć konto. 10. Nauczyciel wskazuje różne sposoby podłączenia do Internetu, pokazuje ich zalety i wady, różnice pomiędzy nimi (patrz: tabelka). Uczniowie opowiadają, w jaki sposób są w swoich domach podłączeni do Internetu. 11. Wszystkich biorących aktywny udział w powtórce czy w dyskusjach na tematy bieżące należy ocenić. Forma zajęć Praca z podręcznikiem, ćwiczenia. Wskazówki do niektórych pytań i zadań Pytanie 1 Można wybrać kilka różnych postaci adresów, wówczas łatwiej będzie wskazać tę hierarchiczną strukturę. Pytanie 2 Sposób podłączenia wybieramy kierując się możliwościami finansowymi oraz możliwościami technicznymi udostępnionymi przez operatora sieci telekomunikacyjnej. Najtańsze rozwiązanie to zakup modemu analogowego, który podłączamy do domowej linii telefonicznej. Bardziej zaawansowane i efektywne to skorzystanie z linii ISDN (oczywiście operator musi nam taką linię udostępnić). SDI to pewna odmiana usługi ISDN, która daje możliwość korzystania z Internetu non stop, na dodatek abonent otrzymuje od operatora własny numer IP. Najbardziej doskonałym, ale i drogim rozwiązaniem są łącza dzierżawione o dużej przepustowości. Pytanie 3 Zakup komputera, modemu, skonfigurowanie podłączenia, założenie i skonfigurowanie konta pocztowego. Błędy i problemy uczniów Uczniowie mają czasem problemy z samodzielnym założeniem konta pocztowego. Wynika to z niedokładnego czytania poleceń pojawiających się w kolejnych oknach dialogowych.

6 Bezpieczeństwo informacji Założenia metodyczne Po gimnazjum Uczniowie potrafią skopiować własne pliki na dyskietkę, ale nie zawsze pamiętają, że jest to ważna czynność; potrafią sprawdzić, czy na dysku lub dyskietce nie ma wirusów. Niektórzy uczniowie potrafią wykonać kompresje i dekompresje plików; omawiają przykłady szkodliwego działania wirusów (często z własnego doświadczenia). Wskazówki metodyczne Temat zamykający rozdział II przeznaczam na bezpieczeństwo informacji. Uczeń dowiedział się wcześniej, jakie urządzenia są przeznaczone do wprowadzania informacji, do jej przetwarzania i wyprowadzania. Powinien jednak również zapoznać się z ważnymi dla samej informacji metodami jej zabezpieczania. Wielu młodych i nie tylko użytkowników komputera bardzo często ich nie zna i nie stosuje. Należy uzmysławiać uczniom wagę wykonywania kopii zapasowych. Powinni dbać, aby nikt niepowołany nie dostał się do ważnych dokumentów, a przede wszystkim zabezpieczyć sprzęt i dokumenty przed atakami wirusów. Większość uczniów po ukończeniu szkoły ponadgimnazjalnej będzie pracować bądź kształcić się, wykorzystując komputer. Będą oni odpowiadać za zgromadzone na komputerze dane, czasem bardzo ważne, powinni więc zdobywać dobre nawyki ich ochrony. Nie jest to temat, który powinien zostać ukończony na jednej lekcji. O wykonywaniu kopii plików, o zabezpieczeniu własnych dokumentów, programów, a czasem też o ochronie prywatności, trzeba przypominać również na innych lekcjach podczas tworzenia własnych plików tekstowych, prezentacji, stron internetowych czy tabel arkusza. Często uczniowie na następnej lekcji gorączkowo szukają swoich niedokończonych plików. A może ktoś je skasował? Nie zrobili jednak żadnej kopii i trzeba zaczynać pracę od początku. Warto wprowadzać i preferować dobre nawyki oraz sprawdzone wzorce pracy i przeznaczyć dla każdej grupy dyskietki na kopie plików. Dodatkowe pomoce dydaktyczne Niezbędne programy narzędziowe archiwizujący (np. Kopia zapasowa), antywirusowy (np. Norton AntiVirus), zapora ogniowa (np. ZoneAlarm). Lekcja Uczniowie dyskutują nad przyczynami utraty danych. Czytają wymienione w punktach na str. 152 przykłady. Zastanawiają się jeszcze nad innymi. Wypisują je na tablicy. Pozostali notują w zeszytach. 2. Nauczyciel zwraca uwagę na ochronę tworzonych dokumentów. Przypomina o częstym zapisywaniu plików i wykonywaniu kopii zapasowych (należy o tym przypominać uczniom na każdych zajęciach!). 3. Uczniowie powtarzają wiadomości o nośnikach pamięci masowej z tematu 8 oraz o ochronie dokumentów z gimnazjum. Warto zlecić im wcześniejsze przygotowanie się do tej powtórki (według pytań Warto powtórzyć).

7 4. Proponuję przydzielić poszczególnym uczniom (grupom dwuosobowym) zaprezentowanie poszczególnych zagadnień: profile użytkownika, archiwizacja danych, kompresja, kopia zapasowa, wirusy, zapora ogniowa. Można zlecić wcześniejsze przygotowanie tych zagadnień lub uczniowie mogą przeczytać o nich na tej samej lekcji (są to krótkie fragmenty). 5. Po zapoznaniu się z nimi przedstawiciele grup prezentują kolejno zagadnienia, polecając też konkretne ćwiczenia do wykonania Grupa I zleca uruchomienie Kreatora tworzenia profilu użytkownika Uczniowie wykonują ćwiczenie 1 ze str Zwracają uwagę, że nie jest to ochrona doskonała Grupa II omawia sposoby archiwizacji danych; wymienia miejsca lokowania różnych rodzajów archiwum, podając zalety i wady każdego z nich Grupa III wyjaśnia, w jakim celu pakuje się pliki. Omawia na przykładach, jak wykonuje się kompresję. Poleca wykonanie zadań 1 i 2 z dodatkowych. Są to bardzo potrzebne ćwiczenia, ponieważ pakowanie i rozpakowywanie plików jest niezbędną w wielu okolicznościach umiejętnością, np. podczas wysyłania a z załącznikiem. Uczeń zdolny może dodatkowo wytłumaczyć, jak to się dzieje, że skompresowany plik ma mniejszą pojemność Grupa IV objaśnia zalety stosowania programu Kopia zapasowa Grupa V omawia powszechnie znany uczniom temat wirusów komputerowych. Inicjuje dyskusję na ten temat. Zwykle uczniowie mają własne doświadczenia z wirusami, a szczególną uwagę zwracają na wirusy przenoszone pocztą elektroniczną Grupa VI prezentuje zagadnienie ochrony komputera przed włamywaczami. W swoim wystąpieniu wykorzystuje ciekawostkę ze str Nauczyciel porządkuje i ewentualnie uzupełnia wszystkie wypowiedzi. 7. Jako ćwiczenie sprawdzające proponuję zadanie 3 (str. 158). 8. Jeśli uczniowie przygotowywali się dopiero na zajęciach, należy ocenić ich jak za pracę bieżącą aktywność, zaangażowanie, umiejętność sprawnego czytania tekstu ze zrozumieniem i jego prezentowania. Jeśli mieli czas na przygotowanie się w domu, powinno się ocenić ich jak za przygotowanie referatów. Forma zajęć Praca z podręcznikiem w grupach, ćwiczenia, dyskusja. Wskazówki do niektórych pytań i zadań Pytanie 2 Plik o większej pojemności jest znacznie dłużej przesyłany i odbierany; możemy więc narazić odbiorcę (i siebie) na znaczne koszty; może mieć on problemy z odebraniem pliku. Ta uwaga jest zasadna, gdy za Internet płaci się w zależności od czasu połączenia. Pytanie 4 Nie należy konstruować archiwum na tym samym logicznym dysku, należy to zrobić albo na drugiej partycji bądź na drugim fizycznie dysku. Pytanie 5 Zastosowanie programu Kopia zapasowa wraz z użyciem chociażby innej partycji dyskowej pozwala odtworzyć pliki nawet wtedy, gdy partycja systemowa na skutek awarii czy zawirusowania będzie musiała być sformatowana.

8 Błędy i problemy uczniów Uczniowie mają problemy z kopiowaniem plików we wskazane miejsce (folder, nośnik). Nie dbają o tworzenie kopii zapasowych własnych dokumentów. Nie zdają sobie jeszcze sprawy, co znaczy utracić dokument po wielodniowej nad nim pracy. Nie potrafią spakować większej ilości plików. Zdarza się, że pakują każdy oddzielnie, zamiast spakować je w jednym folderze. Mają problemy z rozpakowaniem plików. Brak im jeszcze wyczulenia na podejrzane listy z załącznikami; przez swoją nierozwagę otwierają je. Nie pamiętają o sprawdzaniu cudzej dyskietki, czy nie ma na niej wirusów. Mają więc problemy z wirusami.

Temat 2. Program komputerowy

Temat 2. Program komputerowy Temat 2. Program komputerowy Realizacja podstawy programowej 1. 3) stosuje podstawowe usługi systemu operacyjnego i programów narzędziowych do zarządzania zasobami (plikami) i instalowania oprogramowania;

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

Dokument komputerowy w edytorze grafiki

Dokument komputerowy w edytorze grafiki Temat 3. Dokument komputerowy w edytorze grafiki Realizacja podstawy programowej 1. 3) stosuje usługi systemu operacyjnego i programów narzędziowych do zarządzania zasobami (plikami) [...]; 4) wyszukuje

Bardziej szczegółowo

Scenariusz lekcji. opisać działanie poczty elektronicznej; opisać podobieństwa i różnice między pocztą elektroniczną i tradycyjną;

Scenariusz lekcji. opisać działanie poczty elektronicznej; opisać podobieństwa i różnice między pocztą elektroniczną i tradycyjną; Scenariusz lekcji 1 TEMAT LEKCJI Poczta elektroniczna 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: opisać działanie poczty elektronicznej; opisać podobieństwa i różnice między pocztą elektroniczną i tradycyjną;

Bardziej szczegółowo

czyli jak porządkować swoje dane

czyli jak porządkować swoje dane czyli jak porządkować swoje dane Wiem na czym polega zarządzanie danymi. Wiem, co to jest kompresja i dekompresja. Potrafię spakować i rozpakować pliki. Znam programy do kompresji. Dostrzegam różnicę między

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

Ćwiczenie 7a - Active Directory w pracowniach MEN

Ćwiczenie 7a - Active Directory w pracowniach MEN Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 4. SYSTEMY PLIKÓW cz. I. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 4. SYSTEMY PLIKÓW cz. I. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 4 SYSTEMY PLIKÓW cz. I Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z systemami plików używanymi

Bardziej szczegółowo

Przedmiotowy system oceniania i wymagania edukacyjne dla klasy I III z informtyki

Przedmiotowy system oceniania i wymagania edukacyjne dla klasy I III z informtyki Przedmiotowy system oceniania i wymagania edukacyjne dla klasy I III z informtyki Przedmiotem oceniania są: - wiadomości, - umiejętności, - postawa ucznia i jego aktywność. Formy aktywności podlegającej

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

Komentarz technik teleinformatyk 312[02]-02 Czerwiec 2009

Komentarz technik teleinformatyk 312[02]-02 Czerwiec 2009 Strona 1 z 16 Strona 2 z 16 Strona 3 z 16 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

Scenariusz lekcji. program do obsługi poczty elektronicznej np. Microsoft Outlook.

Scenariusz lekcji. program do obsługi poczty elektronicznej np. Microsoft Outlook. Scenariusz lekcji 1 TEMAT LEKCJI Wysyłanie listów pocztą elektroniczną 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: omówić podstawowe pojęcia związane z pocztą elektroniczną; opisać budowę okna programu

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z INFORMATYKI KLASA CZWARTA

WYMAGANIA EDUKACYJNE Z INFORMATYKI KLASA CZWARTA EDUACYJNE Z INFORMATYI LASA CZWARTA OPRACOWANO NA PODSTAWIE PROGRAMU likplik. Informatyka w klasach IV-VI szkoły podstawowej I PODRĘCZNIA O NR DOP. 58/09/S Przewidziane w Programie nauczania likplik treści

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Lekcja 21 i 22. Konspekt lekcji Utrzymywanie komputera w sprawności. Materiał z podręcznika: Rozdział 13. Utrzymywanie komputera w sprawności

Lekcja 21 i 22. Konspekt lekcji Utrzymywanie komputera w sprawności. Materiał z podręcznika: Rozdział 13. Utrzymywanie komputera w sprawności Lekcja 21 i 22 Materiał z podręcznika: Rozdział 13. Utrzymywanie komputera w sprawności Konspekt lekcji Utrzymywanie komputera w sprawności Temat: Utrzymywanie komputera w sprawności Czas: 2x45 minut Uczeń

Bardziej szczegółowo

Ja i moje zainteresowania tworzenie własnej strony internetowej

Ja i moje zainteresowania tworzenie własnej strony internetowej Ja i moje zainteresowania tworzenie własnej strony internetowej 1. Cele lekcji a) Wiadomości Uczeń: - potrafi wyjaśnić pojęcie strona WWW, - zna sposoby tworzenia stron internetowych. b) Umiejętności Uczeń

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

TEMAT : TWORZENIE BAZY DANYCH PRZY POMOCY PROGRAMU EXCEL

TEMAT : TWORZENIE BAZY DANYCH PRZY POMOCY PROGRAMU EXCEL Konspekt lekcji TEMAT : TWORZENIE BAZY DANYCH PRZY POMOCY PROGRAMU EXCEL Czas trwania : 3 x 45 min. CELE NAUCZANIA : 1. Poziom podstawowy (ocena dostateczna) o uczeń potrafi założyć bazę danych i wprowadzić

Bardziej szczegółowo

Przedmiotowy system oceniania z informatyki

Przedmiotowy system oceniania z informatyki Przedmiotowy system oceniania z informatyki Przedmiotowy system oceniania został skonstruowany w oparciu o następujące dokumenty: Rozporządzenie MEN z dnia 7 września 2004 roku w sprawie zasad oceniania,

Bardziej szczegółowo

Problemy techniczne. 3. Udostępnić folder nadrzędny do folderu z danymi (czyli folder Finanse Optivum) operatorom programu na końcówkach roboczych.

Problemy techniczne. 3. Udostępnić folder nadrzędny do folderu z danymi (czyli folder Finanse Optivum) operatorom programu na końcówkach roboczych. Problemy techniczne Jak udostępnić dane sieciowo w programach z pakietu Finanse Optivum praca w trybie współużytkowania Programy z pakietu Finanse Optivum mogą pracować na wspólnej bazie danych. Baza ta

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły

Bardziej szczegółowo

Wymagania edukacyjne na poszczególne oceny. z przedmiotu Informatyki. w klasie VI

Wymagania edukacyjne na poszczególne oceny. z przedmiotu Informatyki. w klasie VI Wymagania edukacyjne na poszczególne oceny z przedmiotu Informatyki w klasie VI Ocenę niedostateczna nie zna regulamin pracowni nie potrafi wymienić 3 dowolnych punktów regulaminu nie dba o porządek na

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Algorytmika i programowanie usystematyzowanie wiadomości

Algorytmika i programowanie usystematyzowanie wiadomości Temat 1. Algorytmika i programowanie usystematyzowanie wiadomości Cele edukacyjne Usystematyzowanie podstawowych pojęć: algorytm, program, specyfikacja zadania, lista kroków, schemat blokowy, algorytm

Bardziej szczegółowo

Tematy lekcji zajęć komputerowych klasa 5b grupa 1 i grupa 2

Tematy lekcji zajęć komputerowych klasa 5b grupa 1 i grupa 2 Tematy lekcji zajęć komputerowych klasa 5b grupa 1 i grupa 2 1 Program nauczania. Przedmiotowy system oceniania. Regulamin pracowni komputerowej. - 7 punktów regulaminu potrafi powiedzieć, czego się będzie

Bardziej szczegółowo

SCENARIUSZ TEMATYCZNY. Prawa Keplera (fizyka, informatyka poziom rozszerzony)

SCENARIUSZ TEMATYCZNY. Prawa Keplera (fizyka, informatyka poziom rozszerzony) Autorzy scenariusza: SCENARIUSZ TEMATYCZNY OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH

Bardziej szczegółowo

z poradni pedagogicznej

z poradni pedagogicznej Kryteria oceniania zajęć komputerowych w klasach kształcenia zintegrowanego dla dzieci z opiniami z poradni pedagogicznej Zajęcia z informatyki są ćwiczeniami praktycznymi, które łączą zabawę z nauką,

Bardziej szczegółowo

Kryteria wymagań z przedmiotu: Informatyka

Kryteria wymagań z przedmiotu: Informatyka Kryteria wymagań z przedmiotu: Informatyka Ocenianie osiągnięć uczniów polega na rozpoznawaniu przez nauczycieli poziomu i postępów w opanowaniu przez uczniów wiadomości i umiejętności. To rozpoznanie

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje

Bardziej szczegółowo

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Problemy techniczne. Jak umieszczać pliki na serwerze FTP? Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

NIP: 684-250-86-53 REGON 180253193 INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N.

NIP: 684-250-86-53 REGON 180253193 INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N. INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N. Urządzenie to posiada 1 port WAN (niebieski na zdjęciu) oraz 4 porty LAN (żółte na zdjęciu). Port WAN służy do podłączenia przyjścia

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

PRZEDMIOTOWY SYSTEM OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH

PRZEDMIOTOWY SYSTEM OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH PRZEDMIOTOWY SYSTEM OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH dla uczniów klas IV oraz PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKI dla uczniów klas V-VI Szkoły Podstawowej nr 6 im. Janusza Korczaka w Jastrzębiu-

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

w programie Baltie 1. Proponowany czas realizacji 3 godz. 2. Cele kształcenia 3. Wskazówki metodyczne

w programie Baltie 1. Proponowany czas realizacji 3 godz. 2. Cele kształcenia 3. Wskazówki metodyczne Temat 1 Budujemy sceny w programie Baltie 1. Proponowany czas realizacji 3 godz. 2. Cele kształcenia Poznanie wybranych zasad bezpiecznej pracy przy komputerze. Posługiwanie się komputerem w elementarnym

Bardziej szczegółowo

Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami

Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami Jeśli chcemy skopiować dany plik lub katalog należy kliknąć na ikonę Mój komputer (2 razy), a następnie zaznaczony obiekt np. z dysku C:\

Bardziej szczegółowo

Tematy lekcji informatyki klasa 4a wrzesień 2012

Tematy lekcji informatyki klasa 4a wrzesień 2012 Tematy lekcji informatyki klasa 4a wrzesień 2012 1 Program nauczania. Przedmiotowy system oceniania. Regulamin pracowni komputerowej. 7 punktów regulaminu potrafi powiedzieć, czego się będzie uczył na

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

KONFIGURACJA INTERFEJSU SIECIOWEGO

KONFIGURACJA INTERFEJSU SIECIOWEGO KONFIGURACJA INTERFEJSU SIECIOWEGO TCP/IPv4 Zrzut 1 Konfiguracja karty sieciowej Zrzut 2 Wprowadzenie dodatkowego adresu IP Strona 1 z 30 Zrzut 3 Sprawdzenie poprawności konfiguracji karty sieciowej Zrzut

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Wyniki diagnozy uczniów klas pierwszych Publicznego Gimnazjum w Kowalewie Pomorskim z przedmiotu informatyka w roku szkolnym 2012-2013

Wyniki diagnozy uczniów klas pierwszych Publicznego Gimnazjum w Kowalewie Pomorskim z przedmiotu informatyka w roku szkolnym 2012-2013 Wyniki diagnozy uczniów klas pierwszych Publicznego Gimnazjum w Kowalewie Pomorskim z przedmiotu informatyka w roku szkolnym 212-213 W roku szkolnym 212/213 nauczyciele informatyki Publicznego Gimnazjum

Bardziej szczegółowo

Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej.

Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej. Wymagania edukacyjne z informatyki dla klasy szóstej szkoły podstawowej. Dział Zagadnienia Wymagania podstawowe Wymagania ponadpodstawowe Arkusz kalkulacyjny (Microsoft Excel i OpenOffice) Uruchomienie

Bardziej szczegółowo

2. Rozmowy i dyskusje w Internecie

2. Rozmowy i dyskusje w Internecie 1. Uczeń: Uczeń: 2. Rozmowy i dyskusje w Internecie a. 1. Cele lekcji i. a) Wiadomości zna podstawowe zasady wymiany informacji w sieci Internet, zna portale internetowe oferujące usługę czatów, wie, w

Bardziej szczegółowo

Sposoby sprawdzania osiągnięć edukacyjnych uczniów

Sposoby sprawdzania osiągnięć edukacyjnych uczniów 1 Sposoby sprawdzania osiągnięć edukacyjnych uczniów Dla uczniów zainteresowanych przygotowywane są ćwiczenia trudniejsze, aby mogli wykazać się swoimi umiejętnościami i wiedzą. Uczniom mającym trudności

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE WIADOMOŚCI I UMIEJĘTNOŚCI UCZNIÓW

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE WIADOMOŚCI I UMIEJĘTNOŚCI UCZNIÓW EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE I UCZNIÓW Ocena celujący bardzo dobry dobry dostateczny dopuszczający Zakres wiadomości wykraczający dopełniający rozszerzający podstawowy

Bardziej szczegółowo

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku. 1.Tytuł: Lokalizacja i usunięcie usterek na komputerze klienta. 2.Założenia: -Użytkownik komputera korzystając z własnego konta księgowa nie może skopiować do folderu Moje dokumenty pliku podatki.tar z

Bardziej szczegółowo

WYMAGANIA NA POSZCZEGÓLNE OCENY Z ZAJĘĆ INFORMATYCZNYCH DLA UCZNIÓW KL. IV. DOSTOSOWANE DO PROGRAMU NAUCZANIA INFORMATYKA EUROPEJCZYKA

WYMAGANIA NA POSZCZEGÓLNE OCENY Z ZAJĘĆ INFORMATYCZNYCH DLA UCZNIÓW KL. IV. DOSTOSOWANE DO PROGRAMU NAUCZANIA INFORMATYKA EUROPEJCZYKA WYMAGANIA NA POSZCZEGÓLNE OCENY Z ZAJĘĆ INFORMATYCZNYCH DLA UCZNIÓW KL. IV. DOSTOSOWANE DO PROGRAMU NAUCZANIA INFORMATYKA EUROPEJCZYKA Oznaczenia występujące w tabeli: (P) wymagania podstawowe oceny: dopuszczająca

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 5. SYSTEMY PLIKÓW Część II. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 5. SYSTEMY PLIKÓW Część II. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 5 SYSTEMY PLIKÓW Część II Opracował Sławomir Zieliński Suwałki 2012 Cel ćwiczenia Zapoznanie z system plików systemów

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego Cel ćwiczenia: Celem zajęć jest zdobycie doświadczenia i umiejętności instalacji systemu operacyjnego z rodziny Unix bez wykorzystania

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH, KLASA CZWARTA. Zakres wiadomości. rozszerzający

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH, KLASA CZWARTA. Zakres wiadomości. rozszerzający EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH, KLASA CZWARTA Ocena celujący bardzo dobry dobry dostateczny dopuszczający Zakres wiadomości wykraczający dopełniający rozszerzający podstawowy konieczny Ocenie podlega:

Bardziej szczegółowo

Patryk Szewczyk kl. IV i 94052100054. 1.Temat: Lokalizacja i usunięcie usterki z systemu komputerowego

Patryk Szewczyk kl. IV i 94052100054. 1.Temat: Lokalizacja i usunięcie usterki z systemu komputerowego 1.Temat: Lokalizacja i usunięcie usterki z systemu komputerowego 2.Założenia komputer na co dzień wykorzystywany jest w księgowości małej firmy w chwili naprawy komputer jest odłączony od Internetu i sieci

Bardziej szczegółowo

Laboratorium 3. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Laboratorium 3. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Laboratorium 3 1 Tematyka: 1. Zarządzanie kontami użytkowników 2. Jak udostępniać pliki i foldery? 2 Tematyka:

Bardziej szczegółowo

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus; Scenariusz lekcji 1 TEMAT LEKCJI Bezpieczeństwo informacji 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware,

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien

Bardziej szczegółowo

Windows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości

Bardziej szczegółowo

Techniki zaznaczania plików i folderów

Techniki zaznaczania plików i folderów Techniki zaznaczania plików i folderów Aby wykonać określone operacje na plikach lub folderach (np. kopiowanie, usuwanie, zmiana nazwy itp.) należy je najpierw wybrać (zaznaczyć) nazwa i ikona pliku lub

Bardziej szczegółowo

PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKI. dla uczniów klas VI SP1 w Szczecinku

PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKI. dla uczniów klas VI SP1 w Szczecinku PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKI dla uczniów klas VI SP1 w Szczecinku Zgodnie z podstawą programową (klasy 6) przyjmuje się jako priorytetowe na lekcjach informatyki następujące zadania: przygotowanie

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Temat: Wykorzystywanie zasobów przez ucznia

Temat: Wykorzystywanie zasobów przez ucznia Scenariusz zajęć II etap edukacyjny, zajęcia komputerowe Temat: Wykorzystywanie zasobów przez ucznia Treści kształcenia: Zajęcia komputerowe: 1. Wykorzystywanie komputera oraz programów i gier edukacyjnych

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Wymagania edukacyjne z przedmiotu: informatyka. w Szkole Podstawowej im. S. Czesławy Lorek w Biczykach Dolnych. w roku szkolnym 2013/2014

Wymagania edukacyjne z przedmiotu: informatyka. w Szkole Podstawowej im. S. Czesławy Lorek w Biczykach Dolnych. w roku szkolnym 2013/2014 Wymagania edukacyjne z przedmiotu: informatyka dla klasy: IV w Szkole Podstawowej im. S. Czesławy Lorek w Biczykach Dolnych w roku szkolnym 2013/2014 1. Podstawowe zasady posługiwania się komputerem i

Bardziej szczegółowo

1. Scenariusz lekcji: Najnowsze marki samochodów

1. Scenariusz lekcji: Najnowsze marki samochodów 1. Scenariusz lekcji: Najnowsze marki samochodów a. b. 1. Cele lekcji i. a) Wiadomości Uczeń: wie, jak skutecznie wyszukiwać informacje w sieci oraz jak wykorzystać adresy stron internetowych, zna korzyści

Bardziej szczegółowo

ZAJĘCIA KOMPUTEROWE DLA KLASY 4 - ZASADY OCENIANIA

ZAJĘCIA KOMPUTEROWE DLA KLASY 4 - ZASADY OCENIANIA ZAJĘCIA KOMPUTEROWE DLA KLASY 4 - ZASADY OCENIANIA 1. Nauczyciel na zajęciach komputerowych stosuje dwie formy oceniania: a) ocenianie sumujące wyrażona stopniami w skali 1-6 b) ocenianie kształtujące

Bardziej szczegółowo

Proporcje podziału godzin na poszczególne bloki. Tematyka lekcji. Rok I. Liczba godzin. Blok

Proporcje podziału godzin na poszczególne bloki. Tematyka lekcji. Rok I. Liczba godzin. Blok Proporcje podziału godzin na poszczególne bloki Blok Liczba godzin I rok II rok Na dobry początek 7 Internet i gromadzenie danych 6 2 Multimedia 5 3 Edytory tekstu i grafiki 6 4 Arkusz kalkulacyjny 7 4

Bardziej szczegółowo

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS

Grzegorz Cygan. Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Grzegorz Cygan Zarządzanie prawami plików i folderów w systemie operacyjnym Windows z systemem plików NTFS Aplikacja System operacyjny System plików NTFS System plików FAT32 Dysk twardy Pen drive Bezpieczeństwo

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM

PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM PROGRAM NAUCZANIA DLA I I II KLASY GIMNAZJUM Proporcje podziału godzin na poszczególne bloki Blok Liczba godzin I rok II rok Na dobry początek 7 Internet i gromadzenie danych 6 2 Multimedia 5 3 Edytory

Bardziej szczegółowo

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo Ideo Sp. z o.o. www.ideo.pl Al. Niepodległości 124/2 ul. Nad Przyrwą 13 02-577 Warszawa

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej.

1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej. Dawid Lisiński Pesel: 94071801316 Tytuł: Lokalizacja i usunięcie usterek systemu komputerowego. Założenia: 1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer

Bardziej szczegółowo

SCENARIUSZ LEKCJI. Tajemniczy ciąg Fibonacciego sztuka przygotowania dobrej prezentacji

SCENARIUSZ LEKCJI. Tajemniczy ciąg Fibonacciego sztuka przygotowania dobrej prezentacji SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH Autorzy scenariusza:

Bardziej szczegółowo

HOTSPOT. [ konfiguracja, rejestracja, użytkowanie ]

HOTSPOT. [ konfiguracja, rejestracja, użytkowanie ] G [ internet.partner ] HOTSPOT [ konfiguracja, rejestracja, użytkowanie ] 1.Konfiguracja połączenia bezprzewodowego W pierwszej kolejności należy upewnić się, iż komputer jest poprawnie skonfigurowany,

Bardziej szczegółowo

Cykl lekcji informatyki w klasie IV szkoły podstawowej. Wstęp

Cykl lekcji informatyki w klasie IV szkoły podstawowej. Wstęp Cykl lekcji informatyki w klasie IV szkoły podstawowej Wstęp Poniżej przedstawiam cykl początkowych lekcji informatyki poświęconym programowi Paint. Nie są to scenariusze lekcji, lecz coś w rodzaju kart

Bardziej szczegółowo

PROJEKT METODYCZNY. Kompozycja plastyczna Rytm z wykorzystaniem programu Paint. Autorzy : Eulalia Kalkowska Ewa Doering

PROJEKT METODYCZNY. Kompozycja plastyczna Rytm z wykorzystaniem programu Paint. Autorzy : Eulalia Kalkowska Ewa Doering PROJEKT METODYCZNY Kompozycja plastyczna Rytm z wykorzystaniem programu Paint Autorzy : Eulalia Kalkowska Ewa Doering PLAN METODYCZNY Lekcja nr... Dział programu: EDYTOR GRAFIKI PAINT TEMAT: Kompozycja

Bardziej szczegółowo

Rozkład materiału nauczania z przedmiotu INFORMATYKA. dla gimnazjum

Rozkład materiału nauczania z przedmiotu INFORMATYKA. dla gimnazjum Rozkład materiału nauczania z przedmiotu INFORMATYKA dla gimnazjum (wykonany w oparciu o program nauczania nr DKW 4014-87/99) Ilość godzin: 72 jednostki lekcyjne w dwuletnim cyklu nauczania Organizacja

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator Wspomagamy procesy automatyzacji od 1986 r. Skrócony przewodnik OPROGRAMOWANIE PC MultiCon Emulator Wersja: od v.1.0.0 Do współpracy z rejestratorami serii MultiCon Przed rozpoczęciem użytkowania oprogramowania

Bardziej szczegółowo

PRZEDMIOTOWE ZASADY OCENIANIA ZAJĘCIA KOMPUTEROWE

PRZEDMIOTOWE ZASADY OCENIANIA ZAJĘCIA KOMPUTEROWE PRZEDMIOTOWE ZASADY OCENIANIA ZAJĘCIA KOMPUTEROWE Szkoła podstawowa I etap kształcenia: Klasy I-III Opracowanie: Justyna Tatar Zajęcia komputerowe w Szkole Podstawowej w Bukowie realizowane są wg programu

Bardziej szczegółowo

Temat: Pozyskiwanie informacji z Internetu

Temat: Pozyskiwanie informacji z Internetu Temat: Pozyskiwanie informacji z Internetu Klasa:V Cele ogólne: Poznawcze (IN) (intelektualne) Praktyczne (PR) (psychomotoryczne) Wychowawcze (ME) (motywacyjne, emocjonalne) poznanie podstawowych pojęć

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Picasa Web Albums to jedno z najpopularniejszych miejsc do przechowywania i udostępniania fotografii w Internecie. Picasa Web Albums swoje powodzenie

Bardziej szczegółowo

Zasady ruchu drogowego dla rowerzysty - przypomnienie wiadomości. Wykorzystanie podstawowych funkcji przeglądarki do przeglądania stron WWW.

Zasady ruchu drogowego dla rowerzysty - przypomnienie wiadomości. Wykorzystanie podstawowych funkcji przeglądarki do przeglądania stron WWW. KONSPEKT ZAJĘĆ EDUKACYJNYCH I. Metryczka zajęć edukacyjnych 1. Imię i Nazwisko prowadzącego zajęcia : 2. Data: 22.05.2009 3. Placówka kształcenia : Publiczna szkoła podstawowa nr.opolu 4. Grupa dydaktyczna

Bardziej szczegółowo